Unabhängiges Magazin für Wirtschaft und Bildung

15. Juli 2018

Search form

Search form

Cyber-Kriminalität erfordert neue Sicherheitsstandards

Cyber-Kriminalität erfordert neue Sicherheitsstandards© Bilderbox.com

Die Vernetzung digitaler Anwendungen steigt, parallel zeigen regelmäßige Vorfälle aber auch eine Zunahme an Sicherheitszwischenfällen über Hacker oder komplexe Schadsoftware. Betroffen sind nicht nur Unternehmen, auch Institutionen und die öffentliche Verwaltung sind Angriffsziele.

Die Digitalisierung erfordert Maßnahmen im Bereich Sicherheit und das nicht nur bei Entdeckung und Abwehr im Ereignisfall, sondern möglichst schon im Vorfeld im Bereich Vorsorge und Schutz. Für IT-Dienstleister wie Kapsch BusinessCom gehören diese vier Säulen zur Sicherung eines ganzheitlichen Zugangs denn auch zusammen. „Dieser Ansatz gilt auch für Institutionen, die mit gewachsenen, oft heterogenen IT-Landschaften den Angriffsflächen großer Betriebe gleichen“, so Christian Üblbacher, Leitung Security Solutions bei Kapsch BusinessCom.

Eigenes Audit-Verfahren bei Roten Kreuz Niederösterreich
Im Falle vom Roten Kreuz Niederösterreich wird Kapsch regelmäßig mit Security-Audits betraut. Dabei werden etwaige Schwachstellen evaluiert und das beinhaltet auch das Management von Zugangsberechtigungen oder mobilen Geräten, bei einer weltweit tätigen Organisation ein zentraler Punkt. Das Audit-Verfahren betrifft zudem die Bereiche Netzwerk, Inhalte und Applikationen mit gesonderter Beachtung des generellen Datenschutzes. „Ein Hackerangriff oder Vireninfekt ist ein jederzeit denkbares Szenario vor dem wir uns und ganz besonders die Daten unserer Mitarbeiter, Kunden und Patienten schützen möchten“, so Willi Kuhn, stv. Landesgeschäftsführer beim Roten Kreuz Niederösterreich.
Zum Thema technologische Lösungen im sicherheitskritischen Kontext gehören auch Anwendungen verschiedener Cloud-Services und die immer stärkere Vernetzung von Menschen und Geräten sowie von Maschinen untereinander. Im realen Betrieb müssen die unterschiedlichsten Komponenten und Quellen zu einem funktionierenden Gesamtsystem verbunden werden. Dass passiert zumeist über ein Rechenzentrum, wo dann häufig zahlreiche Lösungen mehrerer Hersteller im Einsatz sind, etwa für die Internet-Sicherheit, Hardware oder für einzelne Software-Applikationen und das Datenmanagement. Eine Folge dieser Heterogenität ist eine zunehmende Komplexität und eine aufwändige Administration die in Summe wiederum die Sicherheitsrisiken erhöht.

Übergreifendes Sicherheitskonzept
„Um maximale Sicherheit mit praktikabler Administration und Benutzbarkeit zu vereinen, müssen Konzepte die gesamte IT-Infrastruktur abbilden“, bestätigt auch Wilhelm Petersmann, Managing Director Austria & Switzerland von Fujitsu die Notwendigkeit eines ganzheitlichen Zugangs. Fujitsu hat auf Basis eines eigenen internationalen Forschungsprojektes „Digitale Souveränität“ ein übergreifendes Sicherheitskonzept entwickelt welches Rechenzentren, Datenübertragung und Endgeräte bis hin zu maschinellen Sensoren miteinbezieht und für individuelle Anforderungen entsprechend modular aufgebaut ist.
Ein entscheidender Faktor bei allen Sicherheitslösungen ist die zweifelsfreie Authentifizierung der Anwender. Unternehmen und staatliche Stellen setzen dabei immer öfter auf die Biometrie, etwa mithilfe des Venenmusters der Handfläche, das bei jedem Menschen einzigartig ist. „Das Verfahren namens PalmSecure ist weitaus präziser als ein Iris-Scan oder ein Fingerabdruck und im Vergleich zur Gesichtserkennung weist PalmSecure sogar einen 1.000 Mal höheren Sicherheitsfaktor auf“, so Petersmann.

Links

red/czaak, Economy Ausgabe Webartikel, 12.02.2018